保護コンテンツのポリシー更新の配信
各種実施形態は、保護される所与のコンテンツについて、DRMポリシーの更新等のポリシーの更新を配信し、更新することを可能にする。少なくとも一部の実施形態では、各種プロトコルを拡張して、当該プロトコルによってポリシーの更新が表され、伝送されることを可能にすることができる。一実施形態では、Hypertext Transport ProtocolすなわちHTTPを利用してポリシーの更新を伝える。別の実施形態では、Real Time Streaming ProtocolすなわちRTSPを使用してポリシーの更新を伝える。
【発明の詳細な説明】
【背景技術】
【0001】
デジタル著作権管理(DRM)とは、電子機器におけるデジタルメディアコンテンツの使用を規制または制約すること等によってコンテンツを保護するために使用される技術を指す。DRMの特徴の1つは、所与のマシンまたは機器にメディアコンテンツを結び付けられることである。そのため、通例は、特定のコンテンツに関連し、そのコンテンツに関連付けられた権利と制約を定義するライセンスが所与のマシンまたは機器に結び付けられる。その結果、ユーザは、通例、コンテンツ再生のためにそのコンテンツを取り出し、別のマシンに移すことはできない。
【発明の開示】
【発明が解決しようとする課題】
【0002】
DRMで保護される一部のコンテンツの別の特徴は、ASFファイル等の一部のコンテンツタイプでは、当該ファイル全体には1組の権利と制約、すなわち「ポリシー」のみの適用が許可されることである。例えば、映像ファイルを描画する場合、そのファイル全体についてアナログビデオ出力でMacrovisionを有効にする必要がある場合も、その必要が全くない場合もある。こうした特定タイプのファイルでは、コンテンツに関連付けられたポリシーを、ファイルの途中またはストリームの途中で変更することはできない。
【課題を解決するための手段】
【0003】
各種実施形態は、保護される所与のコンテンツについて、DRMポリシーの更新等のポリシーの更新を配信し、更新することを可能にする。少なくとも一部の実施形態では、各種プロトコルを拡張して、当該プロトコルによってポリシーの更新が表され、伝送されることを可能にすることができる。一実施形態では、Hypertext Transport ProtocolすなわちHTTPを利用してポリシーの更新を伝える。別の実施形態では、Real Time Streaming ProtocolすなわちRTSPを使用してポリシーの更新を伝える。
【発明を実施するための最良の形態】
【0004】
概要
各種実施形態は、保護される所与のコンテンツについて、DRMポリシーの更新等のポリシーの更新を配信し、更新することを可能にする。少なくともいくつかの実施形態では、各種プロトコルを拡張して、そのプロトコルによってポリシーの更新が表され、伝送されることを可能にすることができる。一実施形態では、Hypertext Transport ProtocolすなわちHTTPを利用してポリシーの更新を伝える。別の実施形態では、Real Time Streaming ProtocolすなわちRTSPを使用してポリシーの更新を伝える。
【0005】
以下の説明では、「コンテンツセキュリティおよびライセンス転送プロトコル」と題する項が提供され、本発明の技術が用いられることが可能な特定の1つのシステムを説明する。その後、「RTSP」と題する項が提供され、RTSP空間における本発明の技術を理解するための少なくともいくらかの背景知識をRTSPに詳しくない読者に提供する。
【0006】
その項の後、「更新されたポリシーを配信するためのライセンスのチェーン化」と題する項が提供され、チェーニングライセンスの概念と、本発明のコンテクストでどのようにチェーン化されたライセンスを利用できるかを説明する。その項の次に「HTTPを使用した更新ポリシーの配信」と題する項が提供され、ポリシーの更新を配信するためにHTTPのコンテクストでどのようにチェーン化されたライセンスを使用できるかを説明する。その項の後に「RTSPを使用したルートライセンスおよびリーフライセンスの伝送」と題する項が提供され、ポリシーの更新を配信するためにRTSPのコンテクストでどのようにチェーン化されたライセンスを使用できるかを説明する。
コンテンツセキュリティおよびライセンス転送プロトコル
以下に、デジタルリンクを流れるコンテンツのためにセキュリティを提供し、ライセンスを転送する例示的プロトコルの説明を提供する。このプロトコルは、本発明の各種技術をともに用いることができる例示的プロトコルの単なる一例である。請求される主題の主旨および範囲から逸脱することなく、他のプロトコルを利用できることを認識および理解されたい。
【0007】
この説明では以下の暗号表記を使用する。
K{データ} 秘密鍵Kでデータが暗号化される。
K[データ] 秘密鍵Kでデータが署名される。
{データ}Device 機器の公開鍵でデータが暗号化される。
[データ]Device 機器の秘密鍵でデータが署名される。
【0008】
この特定のプロトコルでは、登録、再検証、近接性(Proximity)の検出、セッションの確立、およびデータ転送、の5つの主要な手順がある。
【0009】
登録の手順では、送信者(すなわち別の機器に送信すべきコンテンツを持つ機器)が、対象とされる受信者(すなわちコンテンツが送信される先の機器)を一意にかつセキュアに識別することができる。この特定のプロトコルでは、送信者は、登録された受信者を記憶したデータベースを保持し、あらかじめ決められた少数の受信者を超える受信者が同時に使用されないことを保証する。登録プロセス中に、送信者は、保護コンテンツが広く配布されることを防止するために、近接性検出の手順を用いて、受信者がネットワーク中で送信者の「近く」に位置することも保証する。
【0010】
再検証の手順を利用して、受信者が送信者の「近く」に位置し続けることを保証する。コンテンツは、過去の所定期間内に登録または再検証されていない限り受信者には配信されない。
【0011】
セッション確立手順は、受信者が送信者にコンテンツを要求した時に必ず使用される。送信者は、セッションの確立を完了するには、機器が登録され、最近検証されていなければならないことを順守させる。
【0012】
セッションが確立されると、要求されるコンテンツのデータ転送をセキュアな方式で行うことができる。受信者は、そのセッションを再使用して、コンテンツの特定部分を取り出す(シーク)ことはできるが、別のコンテンツを取り出すには新しいセッションを確立しなければならない。
【0013】
ここで、図1と、登録の際に送信者と受信者間でやり取りされる各種メッセージを示す下の表との関連で登録の手順を考える。
【0014】
【表1】
【0015】
ここで、受信者は、種々の情報の中でも特に受信者のデジタル証明書を含んだ登録要求メッセージを送信する。登録要求メッセージを受信するのに応答して、送信者は、受信者の証明書を検証し、シードおよび無作為のセッションIDを生成し、それらを上記に示す形態で登録応答メッセージとして受信者に返す。次いで、受信者は、送信者の署名を検証し、セッションIDを入手し、図に示す他の動作を行う。次いで、受信者と送信者は、下記の近接性検出プロセスを経ることができる。
【0016】
再検証に関しては、上記で概説した手順と同じ手順が行われ、違いは、再検証の際には受信者がすでにデータベースに登録されていることである。
【0017】
近接性の検出に関して、図2との関連で以下を考える。
【0018】
近接性検出の手順では、受信者が、近接性検出初期化メッセージに示されるセッションIDを含んだメッセージを送信者に送信する。そして、送信者は、ノンス(128ビットの無作為値)を含んだメッセージを受信者に送信し、受信者がコンテンツ暗号鍵を使用して暗号化したノンスで応答するのに要する時間を測定する。最後に、送信者は、近接性の検出が成功したか否かを知らせるメッセージを受信者に送信する。
【0019】
受信者は、近接性の検出が成功した旨の確認を得るまでこのプロセスを繰り返すことができる。IPベースのネットワークでこの特定のプロトコルが使用される場合、近接性検出メッセージは、UDPを通じて交換される。受信者は、登録応答メッセージを介して送信者のアドレスを知る。受信者のアドレスは、近接性検出開始メッセージを伝送するUDPパケットの受信IPヘッダを調べることによって判定できるので、別個に通信される必要はない。
【0020】
次の表は、近接性検出の際に交換されるメッセージを示す。
【0021】
【表2】
【0022】
セッションの確立に関して、図3と、セッション確立の際に交換されるメッセージを示す次の表との関連で以下を考える。
【0023】
【表3】
【0024】
この例では、受信者から送信者にライセンス要求メッセージが送信され、上記の情報を含んでいる。それに応答して、送信者は、上記の情報を含むライセンス応答メッセージを送信することができる。
【0025】
この特定の例では、ライセンスは、XMRフォーマットで表され、コンテンツ暗号鍵、コンテンツインテグリティ鍵、送信者のCRLのバージョン、128ビットの権利ID、および128ビットの通し番号を含む。ライセンスは、OMACを使用してコンテンツインテグリティ鍵を使用して計算されたOMACも含んでいる。
【0026】
データ転送手順に関して、図4との関連で以下を考える。セッションの確立が完了すると、制御プロトコルに固有の方式でデータ転送が実行される。データ転送の要求と応答は両方とも、制御プロトコルとコンテンツの種類に合わせて特別に定義されなければならない。これを図4に概念的に表す。
【0027】
本発明の実施形態がともに用いられることが可能な例示的プロトコルの簡単な概要を提供したので、次いでRTSPの背景情報をいくらか検討する。
【0028】
RTSP
Real Time Streaming ProtocolすなわちRTSPは、当業者には理解されるように、リアルタイムのプロパティを持つデータの配信(すなわちストリーミング)を制御するためのアプリケーションレベルのプロトコルである。RTSPは、音声や映像などのリアルタイムデータの制御されたオンデマンドの配信を可能にする、拡張可能な枠組みを提供する。データソースは、生のデータ供給と記憶されたクリップの両方を含むことができる。このプロトコルは、複数のデータ配信セッションを制御し、UDP、マルチキャストUDP、TCP等の配信チャネルを選択する手段を提供し、RTPに基づく配信機構を選択する手段を提供することを目的とする。
【0029】
RTSPは、音声や映像等の連続したメディアの単一のストリーム、または時間同期された数個のストリームを確立し、制御する。連続したメディアストリームを制御ストリームと交互にすることは可能であるが、RTSPは、通例は、連続したストリーム自体は配信しない。すなわち、RTSPは、マルチメディアサーバの「ネットワーク遠隔制御装置」の役割を果たす。
【0030】
制御されるストリームのセットは、プレゼンテーション記述によって定義される。RTSPでは、RTSP接続という概念はなく、代わりに、サーバが、識別子で区別されるセッションを維持する。RTSPセッションは、決してTCP接続などのトランスポートレベルの接続に結び付けられることはない。RTSPセッションの間は、RTSPクライアントが、サーバへの高信頼のトランスポート接続を多数オープンおよびクローズしてRTSP要求を発行することができる。あるいは、当業者には理解されるように、UDPなどのコネクションレスのトランスポートプロトコルを用いてもよい。
【0031】
RTSPで制御されるストリームは、RTPを使用することができるが、RTSPの動作は、連続メディアを伝送するために使用されるトランスポート機構に依存しない。
【0032】
次いで、図5との関連で、クライアント/受信者500とサーバ/送信者502間の典型的なRTSP要求/応答のやり取りを考える。
【0033】
予備知識として、RTSP要求/応答はヘッダを持つが、説明の簡単のためにこのヘッダについては説明しない。RTSPでは、クライアント/受信者500は通例、要求URLで識別されるプレゼンテーションまたはメディアオブジェクトの記述をサーバ502から取り出すことを目的とする、DESCRIBE要求と称されるものを発行する。サーバ502は、セッション記述プロトコル(SDP)で表された、要求されるリソースの記述で応答する。DESCRIBE応答(SDP)は、当該応答が記述するリソースについてのメディア初期化情報をすべて含んでいる。
【0034】
次いで、クライアント500は、ストリーミングされるメディアに使用されるトランスポート機構を指定するURIのSETUP要求を送信する。図5の例では、SETUP要求は、音声と映像の両方について送信される。クライアント500は、SETUP要求で、利用しようとするトランスポートパラメータも知らせる。SETUP要求のトランスポートヘッダで、データ送信のためにクライアントが許容可能なトランスポートパラメータを指定する。サーバ502からのRESPONSEは、サーバで選択されたトランスポートパラメータを含んでいる。サーバは、SETUP要求に応答してセッション識別子も生成する。
【0035】
この時点で、クライアントは、SETUPで指定された機構を介してデータ送信を開始するようにサーバに指示するPLAY要求を発行することができる。PLAY要求の受信に応答して、サーバは、この例では音声/映像コンテンツであるコンテンツのストリーミングを開始することができる。この例では、当業者には理解されるように、ストリーミングコンテンツは、RTPパケットを使用してカプセル化され、UDPを通じて送信される。
【0036】
RTSPプロトコルは、他にも関心の対象となるメソッドを備え、それらには、PAUSE、TEARDOWN、GET_PARAMETER、SET_PARAMETER、REDIRECT、およびRECORDが含まれる。RTSPについての追加的な背景知識については、読者は、http://www.ietf.org/rfc/rfc2326.txtで入手可能なRTSP RFC, Schulzrinne, H., Rao, A.および R. Lanphier, 「Real Time Streaming Protocol (RTSP)」, RFC 2326(1998年4月)を参照されたい。
【0037】
更新されたポリシーを配信するためのライセンスのチェーン化
ここで例示し、説明する実施形態では、ライセンスのチェーン化の概念がポリシー更新プロセスで利用される。この特定の実施形態では、ルートライセンスおよびリーフ(leaf)ライセンスの概念が用いられる。ここで、ルートライセンスは、クライアント/受信者が後に配信されるポリシー更新をそのコンテンツ鍵を使用して解読できるように、クライアント/受信者にコンテンツ鍵を設定し、セキュアに配信するために利用される。最初のコンテンツ鍵がクライアント/受信者にセキュアに配信されると、最初に配信されたそのコンテンツ鍵を使用してサーバ/送信者によって後続のコンテンツ鍵が暗号化され、クライアント/受信者に送信されることができる。クライアントは、最初に配信されたコンテンツ鍵を使用して、関連付けられたポリシー更新を解読することができる。
【0038】
この特定の方式を実施できる方法の単なる一例を提供するために、図6との関連で以下を考察されたい。この特定の例では、図6のシステムは、公開鍵による暗号動作のための1024ビットのRSA鍵と、対称暗号動作のための128ビットのAES鍵を使用するように構成される。無論これは単なる一例として提供され、請求される主題の用途を限定するものではない。
【0039】
この例では、クライアント/受信者600は、公開鍵/秘密鍵の対650を持ち、サーバ/送信者602は、クライアント/受信者の公開鍵を持っている。この例では、クライアント/受信者の公開鍵と秘密鍵はそれぞれ、1024ビットのRSA鍵である。サーバ/送信者は、クライアント/受信者の公開鍵を使用して、クライアント/受信者の公開鍵で暗号化された初期コンテンツ鍵を含むルートライセンスを構築する。初期コンテンツ鍵は、128ビットのAESコンテンツ鍵である。このルートライセンスは、次いでクライアント/受信者に送信される。図6で、これは、クライアント/受信者とサーバ/送信者間で行われる最初の通信として示しており、暗号化されたコンテンツ鍵は、{コンテンツ鍵1}CLIENTと表す。ただし、図の通信より前に他の通信が行われてよいことは理解されたい。
【0040】
サーバ/送信者から暗号化されたコンテンツ鍵を受信すると、クライアント/受信者は、自身の秘密鍵を使用してコンテンツ鍵を解読することができ、解読したコンテンツ鍵を将来の使用のためにセキュアに格納することができる。以下の説明では、この最初のコンテンツ鍵を初期コンテンツ鍵と呼ぶ。
【0041】
ここで、ここまでに何が行われたかを考える。サーバ/送信者は、クライアント/受信者にセキュアに鍵を通信しており、この鍵は、後に行われる暗号動作の基盤の役割を果たすことができる。より具体的に、ここで、ストリーミング中に、DRMで保護された特定のコンテンツに関連するポリシーの更新が行われることを考える。この場合、サーバ/送信者は、更新後のポリシーを含むリーフライセンスを作成することができる。このリーフライセンスは、ポリシーの更新と、暗号化されたバージョンのコンテンツ鍵2を含む。この例では、コンテンツ鍵2は、初期コンテンツ鍵を使用して暗号化された128ビットのAESコンテンツ鍵である。そのため、新しい追加的なコンテンツ鍵を解読することに伴ってクライアント/受信者が受け、負担する計算上の複雑性と費用は、1024ビットのRSA鍵による動作に伴うものに比べて低減される。これは、クライアント/受信者は、この時点で、128ビットのAESコンテンツ鍵(すなわち初期コンテンツ鍵)を使用して解読するだけでよいからである。
【0042】
XMRを利用してライセンスとライセンス更新を表す実装例については、次を考察されたい。
【0043】
ライセンスのチェーン化を使用する目的の1つは、ライセンス更新の際に行われる非対称鍵操作(asymmetric key operations)の回数を減らすことである。この実装例では、権利と制約を伝達するための機構としてルートライセンスを利用することは重視されない。その結果、ルートライセンスは、非常に単純であり、権利や制約を伝えない。ただし、ルートライセンスは、少なくとも一部の実装では、権利と制約を伝送してよいことは理解されたい。
【0044】
この例では、リーフライセンスは、アップリンクKIDオブジェクトを介してルートライセンスに結び付けられる。以下の項では、一実施形態による、これらのライセンス中に存在するオブジェクトに着目する。
【0045】
ルートライセンスに関して、以下に、再生のためのルートライセンスに存在するXMRオブジェクトのセットを記載する。
【0046】
【表4】
【0047】
再生ポリシーコンテナオブジェクトは、再生を行わせるために存在しなければならない。それに対し、コピー動作のためのルートライセンスは、再生ポリシーコンテナの代わりにコピー権利コンテナオブジェクトを含まなければならない。
【0048】
次に示すのは、コピーのためのルートライセンスに存在するXMRオブジェクトのセットである。
【0049】
【表5】
【0050】
この実施形態では、コピーが許可されることを示すためにコピー権利コンテナオブジェクトが存在しなければならない。再生の権利は常に付与されなければならないため、再生ポリシーコンテナオブジェクトがなお存在することに留意されたい。
【0051】
この特定の実施形態におけるリーフライセンスに関して、以下を考える。リーフライセンスは、XMRを介して表すことができる任意の種の権利または制約を含むことができる。リーフライセンスとチェーンおよび非チェーン化ライセンスとの主要な相違は、対称鍵を使用して、コンテンツ鍵と、アップリンクKIDオブジェクトを介した別のライセンスまでのリンクとを暗号化することである。
【0052】
次に示すのは、再生用のリーフライセンスの一例である。
【0053】
【表6】
【0054】
Content Keyオブジェクトは、鍵暗号化暗号タイプを0x0002(チェーン化ライセンス)に設定し、対称暗号タイプを0x0001(AES CTR)に設定しなければならない。アップリンクKIDオブジェクトは、アップリンクKIDフィールドを、ルートライセンスのKIDに設定しなければならない。
【0055】
次に示すのは、この特定の実施形態における、コピーのためのリーフライセンスの例である。
【0056】
【表7】
【0057】
この実施形態では、コピー権利コンテナオブジェクトは、コピーが許可されることを示すために存在しなければならない。コピー回数制約オブジェクトは、許可されるコピー回数に制限がある場合に存在する。コピー保護レベル制約オブジェクトは、コピー先として使用されるシステムに制約がある場合に存在する。再生の権利は常に付与されなければならないので、再生ポリシーコンテナオブジェクトがやはり存在することに注意されたい。
【0058】
図7は、一実施形態による方法におけるステップを説明する流れ図である。この方法は、任意の適切なハードウェア、ソフトウェア、ファームウェア、またはそれらの組合せとの関連で行われることができる。一実施形態では、この方法は、上記で例示し、説明したシステムのようなシステムとの関連で実装されることができる。また、以下の説明では、行われる動作の一部はサーバ/送信者によって行われるものと記述し、他の動作は、クライアント/受信者によって行われるものと記述される。サーバ/送信者およびクライアント/受信者の例は、上記で提供した。
【0059】
ステップ700で、クライアント/受信者の公開鍵を使用して初期コンテンツ鍵を暗号化する。任意の適当なコンテンツ鍵を利用することができ、その単なる一例を上記で挙げた。ステップ702で、暗号化された初期コンテンツ鍵を含むルートライセンスをクライアント/受信者に送信する。任意の適切な方法を利用してこのステップを実装することができる。以下の説明では、2つの異なるプロトコルを用いた2つの具体例が提供される。それらは例であり、請求される主題の用途を、ここに記載される具体的なプロトコルのみに限定する意図ではないことを認識および理解されたい。
【0060】
ステップ704で、サーバ/送信者から送信されたルートライセンスを受信し、ステップ706で、暗号化された初期コンテンツ鍵を解読する。この例では、このステップは、クライアント/受信者の秘密鍵を使用して、暗号化された初期コンテンツ鍵を解読することによって行われる。
【0061】
ステップ708で、リーフライセンスを作成し、初期コンテンツ鍵で新しいコンテンツ鍵を暗号化する。ステップ710で、リーフライセンスをクライアント/受信者に送信する。リーフライセンスは、DRMで保護されたコンテンツのためのポリシーとポリシー更新を含むことができ、通例は実際に含んでいることを思い出されたい。ステップ708および710は、DRMで保護された所与のコンテンツについて複数回実行できることを理解および認識されたい。すなわち、DRMで保護された特定のコンテンツに関してポリシーが変化すると、それに対応するリーフライセンスが作成され、クライアント/受信者に送信されることができる。
【0062】
ステップ712でリーフライセンスを受信し、ステップ714で、先に受信された初期コンテンツ鍵を使用して新しいコンテンツ鍵を解読する。次いでステップ716で、解読された新しいコンテンツ鍵を使用してコンテンツを解読し、リーフライセンスに入っているポリシーを更新する。
【0063】
ステップ712、714、716は、クライアント/受信者に受信される新しいリーフライセンスごとに行うことができることを認識および理解されたい。
【0064】
HTTPを使用した更新ポリシーの配信
ルートライセンスおよびリーフライセンスの概念と、各ライセンスが上記のコンテクストでどのように使用されることができるかを説明したので、次いで、HTTPを使用してルートライセンスとリーフライセンスがどのように配信されるかを考える。
【0065】
DRMで保護されたコンテンツの伝送にHTTPが利用される場合、クライアントは、サーバ/送信者に2つの要求を発行する。第1に、クライアントは、ルートライセンスを取得するためのPOST要求を発行する。第2に、クライアントは、DRMで保護されるコンテンツを取得するためのGET要求を発行する。通例、HTTPでは、サーバはクライアントとの通信を開始することができないので、この例では、クライアントはこれらの要求を発行する。
【0066】
具体的には、以下の説明との関連で図8を考察されたい。クライアントがルートライセンスを受信したい時、クライアントは、サーバにPOST要求を発行する。POST要求は、上述のようにライセンス要求メッセージを含んでいる。この通信を受信するのに応答して、サーバは、ルートライセンスを含んだライセンス応答メッセージで応答し、ルートライセンスは、少なくとも1つの実施形態ではXMRで表される。ルートライセンスを受信し、適宜処理すると、クライアントは、サーバにGET要求を発行してDRM保護コンテンツを要求する。GET要求に応答して、サーバは、1つまたは複数のライセンス応答メッセージと交互に配置された、要求されるコンテンツのセグメントで応答する。各ライセンス応答メッセージは、DRMで保護されるコンテンツの特定部分に関連するリーフライセンスを含んでいる。このサーバの応答を構築するために任意の適切な機構または交互配置技術(interleaving technique)を使用することができる。
【0067】
ある特定のコンテクストにおける単なる一実装例として、以下を考える。
【0068】
単なる一例で、4バイトのフレームヘッダを使用してデータブロックおよび制御ブロックをカプセル化する。フレームヘッダは、ネットワークバイト順で表された、1バイトのASCIIドル記号(0x24)、次いで1バイトのブロックタイプ識別子、次いで2バイトのカプセル化データ長を含む。
【0069】
【表8】
【0070】
制御ブロックは、タイプ識別子としてASCIIの「c」の文字(0x63)を使用する。このブロックは、メッセージ、通例はライセンス応答メッセージを含む。
【0071】
データブロックは、ASCIIの「d」の文字(0x63)をタイプ識別子として使用する。このブロックは、データセグメント記述子を含み、そのすぐ後にメディアデータが続く。
【0072】
データセグメント記述子は、暗号化されたコンテンツまたは平文のコンテンツと関連付けられることができる。この記述子内の暗号化されたフラグがこの情報を伝達する。データセグメント記述子は、送信されるファイルの一部に関連付けられ、ファイルが暗号化されている場合は、ファイルに単一のポリシーとコンテンツ暗号鍵が適用される。すなわち、コンテンツ暗号鍵とポリシーは、セグメント内では変更されることができない。
【0073】
一実施形態によれば、リンクの暗号化を伴う典型的なHTTP応答は、次のブロックから構成される。
【0074】
1.チェーン化されたライセンスを含むライセンス応答メッセージを伝送する制御ブロック[$c]
2.1つまたは複数のデータブロック[$d]
【0075】
ファイルの送信中に鍵またはポリシーの変更がある場合には、以下のステップが追加される。
【0076】
3.新しいチェーン化ライセンスを含むライセンス応答メッセージを伝送する新しい制御ブロック[$c]
4.1つまたは複数のデータブロック[$d]
【0077】
ステップ3および4は、複数の鍵またはポリシーの変更がある場合には複数回行われてよいことに留意されたい。
【0078】
RTSPを使用したルートライセンスおよびリーフライセンスの伝送
ルートライセンスおよびリーフライセンスの概念と、各ライセンスがHTTPを使用してどのように配信される方法を説明したので、次いで、RTSPを使用してルートライセンスおよびリーフライセンスがどのように配信されることができるかを考える。
【0079】
RTSPとHTTPの違いの1つは、RTSPは、HTTPに比べてかなり高機能であることである。具体的には、RTSPは、サーバによって開始される要求についての規定を備え、それにより、サーバは、いつでもクライアントにコマンドを送信することができる。この実施形態により、図9との関連で以下を考えられたい。
【0080】
クライアント/受信者がDRMで保護されるコンテンツを再生したい場合、クライアントは、ライセンス要求メッセージを含むDESCRIBE要求を送信する。このメッセージの受信に応答して、サーバは、ライセンス応答メッセージを埋め込むセッション記述プロトコル(SDP)で応答する。このライセンス応答メッセージは、この特定の実施形態ではXMRで表される、ルートライセンスを含む。
【0081】
次いで、クライアントがDRMで保護されるコンテンツを受信したい時、クライアントは、PLAY要求をサーバに送信してストリームを開始する。任意の適切な時に、サーバは、クライアントにANNOUNCE要求を送信してリーフライセンスを含んだライセンス応答メッセージを伝送することができる。
【0082】
実装例として、以下を考えられたい。まず、一実施形態による、ライセンス要求メッセージを組み込んだ次のDESCRIBE要求の抜粋を考察する。
【0083】
【表9】
【0084】
「Require: com.microsoft.wmdrm-nd」は、この例では、サーバが特定タイプの送信者であることを受信者が予想していることを示すために使用される。「Content-Type: application/vnd.ms-wmdrm-license-request」は、この例では、DESCRIBEの本体がライセンス要求メッセージを含んでいることを示すために使用される。
【0085】
エラーがなければ、送信者は、次の項で説明するライセンス応答メッセージを含んだSDP記述で応答しなければならない。
【0086】
本体にライセンス要求メッセージを含んだDESCRIBE要求を受信すると、サーバは、ライセンス応答メッセージを返すことができる。この例では、サーバは、上記の各種パラメータだけでなくライセンス応答メッセージも含むSDP記述を返す。この実施形態では、ライセンス応答メッセージは、先に述べたように、コンテンツに適用すべきポリシーを指示するXMRライセンスを伝送する。
【0087】
単なる一実装例として、一実施形態による、ライセンス応答メッセージを組み込んだ下に示すSDPの抜粋を考えられたい。
【0088】
【表10】
【0089】
返されるライセンスは、当該セッションの継続時間にわたって使用されるルートライセンスに相当する。固有のリーフライセンスは、下記のANNOUNCE要求を介して後の時間に返される。
【0090】
一実施形態によれば、送信者から返されるSDPは、RFC−2397(http://www.ietf.org/rfc/rfc2397.txt)の仕様に従ってデータURLの中に符号化されたライセンス応答メッセージを含む。データURLに含まれるデータは、この例では、Base64で符号化されなければならず、MIMEタイプは、「application/vnd.ms-wmdrm-license-response」に設定されなければならない。
【0091】
構文の例として次を考える。
【0092】
【表11】
【0093】
この例のデータURLは、現時点でもなお進行中の作業であるSDPの鍵管理拡張の仕様に従って、「a=key−mgmt」属性を使用してSDPセッションのレベルに挿入されなければならない。この構文を次に示す。
a=key−mgmt:wmdrm−nd URL
【0094】
この「URL」パラメータが、上記のデータURLである。
【0095】
次いで、更新されたポリシーをストリームの途中で配信するためのANNOUNCE要求の使用を考察する。具体的には、次に示すANNOUNCE要求の抜粋は、一実施形態によりリーフライセンスがどのように配信されることができるかを説明するものである。
【0096】
【表12】
【0097】
この例では、「Content-Type: application/vnd.ms-wmdrm-license-response」ヘッダは、要求の本体がライセンス応答メッセージを含んでいることを知らせるために使用されなければならない。「Event-Type: 4000 wmdrm-nd-message」ヘッダは、この例では、WMDRM−NDメッセージを伝送するイベントであることを示すために使用されなければならない。受信者は、ライセンス応答メッセージを処理して、権利IDがライセンス要求中の権利IDと一致することを確実にしなければならない。エラーがなければ、受信者は、下に示すような200 OK応答を送信者に返さなければならない。
【0098】
【表13】
【0099】
DESCRIBE要求で返されるライセンスは、ルートライセンスに相当することに留意されたい。送信者は、データ配信の前に、受信者がコンテンツを解読できるようにするリーフライセンスを配信しなければならない。これは、受信者が最初のPLAY要求を送信した直後に、送信者は、データフローを開始する前にANNOUNCE要求でリーフライセンスを送信する責任があることを意味する。
【0100】
送信者がANNOUNCEメッセージを配信する時と、コンテンツを解読するために新しいライセンスが必要とされる時の間には厳密な関係はない。これは、送信者は、関連付けられた保護コンテンツを含むパケットの配信を開始する前に、さらには後であってもANNOUNCEを配信できることを意味する。保護されるコンテンツを伝送するために用いることが可能な方法の1つは、当業者には理解されるように、RTPパケットの使用によるものである。
【0101】
結論
上記の各種実施形態は、所与の保護されるコンテンツについて、DRMポリシーの更新等のポリシーの更新を配信し、更新することを可能にする。少なくとも一部の実施形態では、各種のプロトコルを拡張して、そのプロトコルによってポリシーの更新が表され、伝送されることを可能にすることができる。
【0102】
本発明について構造的特徴および/または方法論的ステップに固有の術語で説明したが、頭記の特許請求の範囲に定義される本発明は、必ずしもここに説明される特定の特徴またはステップに限定されないことを理解されたい。それら固有の特徴およびステップは、請求される本発明を実装するこのましい形態として開示される。
【図面の簡単な説明】
【0103】
【図1】一実施形態における本発明の実施形態に用いられることが可能なプロトコルの例示的な登録手順を説明する図である。
【図2】一実施形態において本発明の実施形態が用いられることが可能なプロトコルの例示的な近接性検出手順を説明する図である。
【図3】一実施形態において本発明の実施形態が用いられることが可能なプロトコルの例示的なセッション確立手順を説明する図である。
【図4】一実施形態において本発明の実施形態が用いられることが可能なプロトコルの例示的なデータ転送手順を説明する図である。
【図5】一実施形態において本発明の実施形態が用いられることが可能なストリーミングプロトコルの態様を説明する図である。
【図6】一実施形態によるルートライセンスおよびリーフライセンスに関連する態様を説明する図である。
【図7】一実施形態による方法におけるステップを記載する流れ図である。
【図8】一実施形態によるルートライセンスおよびリーフライセンスの通信を説明する図である。
【図9】一実施形態によるルートライセンスおよびリーフライセンスの通信を説明する図である。
【背景技術】
【0001】
デジタル著作権管理(DRM)とは、電子機器におけるデジタルメディアコンテンツの使用を規制または制約すること等によってコンテンツを保護するために使用される技術を指す。DRMの特徴の1つは、所与のマシンまたは機器にメディアコンテンツを結び付けられることである。そのため、通例は、特定のコンテンツに関連し、そのコンテンツに関連付けられた権利と制約を定義するライセンスが所与のマシンまたは機器に結び付けられる。その結果、ユーザは、通例、コンテンツ再生のためにそのコンテンツを取り出し、別のマシンに移すことはできない。
【発明の開示】
【発明が解決しようとする課題】
【0002】
DRMで保護される一部のコンテンツの別の特徴は、ASFファイル等の一部のコンテンツタイプでは、当該ファイル全体には1組の権利と制約、すなわち「ポリシー」のみの適用が許可されることである。例えば、映像ファイルを描画する場合、そのファイル全体についてアナログビデオ出力でMacrovisionを有効にする必要がある場合も、その必要が全くない場合もある。こうした特定タイプのファイルでは、コンテンツに関連付けられたポリシーを、ファイルの途中またはストリームの途中で変更することはできない。
【課題を解決するための手段】
【0003】
各種実施形態は、保護される所与のコンテンツについて、DRMポリシーの更新等のポリシーの更新を配信し、更新することを可能にする。少なくとも一部の実施形態では、各種プロトコルを拡張して、当該プロトコルによってポリシーの更新が表され、伝送されることを可能にすることができる。一実施形態では、Hypertext Transport ProtocolすなわちHTTPを利用してポリシーの更新を伝える。別の実施形態では、Real Time Streaming ProtocolすなわちRTSPを使用してポリシーの更新を伝える。
【発明を実施するための最良の形態】
【0004】
概要
各種実施形態は、保護される所与のコンテンツについて、DRMポリシーの更新等のポリシーの更新を配信し、更新することを可能にする。少なくともいくつかの実施形態では、各種プロトコルを拡張して、そのプロトコルによってポリシーの更新が表され、伝送されることを可能にすることができる。一実施形態では、Hypertext Transport ProtocolすなわちHTTPを利用してポリシーの更新を伝える。別の実施形態では、Real Time Streaming ProtocolすなわちRTSPを使用してポリシーの更新を伝える。
【0005】
以下の説明では、「コンテンツセキュリティおよびライセンス転送プロトコル」と題する項が提供され、本発明の技術が用いられることが可能な特定の1つのシステムを説明する。その後、「RTSP」と題する項が提供され、RTSP空間における本発明の技術を理解するための少なくともいくらかの背景知識をRTSPに詳しくない読者に提供する。
【0006】
その項の後、「更新されたポリシーを配信するためのライセンスのチェーン化」と題する項が提供され、チェーニングライセンスの概念と、本発明のコンテクストでどのようにチェーン化されたライセンスを利用できるかを説明する。その項の次に「HTTPを使用した更新ポリシーの配信」と題する項が提供され、ポリシーの更新を配信するためにHTTPのコンテクストでどのようにチェーン化されたライセンスを使用できるかを説明する。その項の後に「RTSPを使用したルートライセンスおよびリーフライセンスの伝送」と題する項が提供され、ポリシーの更新を配信するためにRTSPのコンテクストでどのようにチェーン化されたライセンスを使用できるかを説明する。
コンテンツセキュリティおよびライセンス転送プロトコル
以下に、デジタルリンクを流れるコンテンツのためにセキュリティを提供し、ライセンスを転送する例示的プロトコルの説明を提供する。このプロトコルは、本発明の各種技術をともに用いることができる例示的プロトコルの単なる一例である。請求される主題の主旨および範囲から逸脱することなく、他のプロトコルを利用できることを認識および理解されたい。
【0007】
この説明では以下の暗号表記を使用する。
K{データ} 秘密鍵Kでデータが暗号化される。
K[データ] 秘密鍵Kでデータが署名される。
{データ}Device 機器の公開鍵でデータが暗号化される。
[データ]Device 機器の秘密鍵でデータが署名される。
【0008】
この特定のプロトコルでは、登録、再検証、近接性(Proximity)の検出、セッションの確立、およびデータ転送、の5つの主要な手順がある。
【0009】
登録の手順では、送信者(すなわち別の機器に送信すべきコンテンツを持つ機器)が、対象とされる受信者(すなわちコンテンツが送信される先の機器)を一意にかつセキュアに識別することができる。この特定のプロトコルでは、送信者は、登録された受信者を記憶したデータベースを保持し、あらかじめ決められた少数の受信者を超える受信者が同時に使用されないことを保証する。登録プロセス中に、送信者は、保護コンテンツが広く配布されることを防止するために、近接性検出の手順を用いて、受信者がネットワーク中で送信者の「近く」に位置することも保証する。
【0010】
再検証の手順を利用して、受信者が送信者の「近く」に位置し続けることを保証する。コンテンツは、過去の所定期間内に登録または再検証されていない限り受信者には配信されない。
【0011】
セッション確立手順は、受信者が送信者にコンテンツを要求した時に必ず使用される。送信者は、セッションの確立を完了するには、機器が登録され、最近検証されていなければならないことを順守させる。
【0012】
セッションが確立されると、要求されるコンテンツのデータ転送をセキュアな方式で行うことができる。受信者は、そのセッションを再使用して、コンテンツの特定部分を取り出す(シーク)ことはできるが、別のコンテンツを取り出すには新しいセッションを確立しなければならない。
【0013】
ここで、図1と、登録の際に送信者と受信者間でやり取りされる各種メッセージを示す下の表との関連で登録の手順を考える。
【0014】
【表1】
【0015】
ここで、受信者は、種々の情報の中でも特に受信者のデジタル証明書を含んだ登録要求メッセージを送信する。登録要求メッセージを受信するのに応答して、送信者は、受信者の証明書を検証し、シードおよび無作為のセッションIDを生成し、それらを上記に示す形態で登録応答メッセージとして受信者に返す。次いで、受信者は、送信者の署名を検証し、セッションIDを入手し、図に示す他の動作を行う。次いで、受信者と送信者は、下記の近接性検出プロセスを経ることができる。
【0016】
再検証に関しては、上記で概説した手順と同じ手順が行われ、違いは、再検証の際には受信者がすでにデータベースに登録されていることである。
【0017】
近接性の検出に関して、図2との関連で以下を考える。
【0018】
近接性検出の手順では、受信者が、近接性検出初期化メッセージに示されるセッションIDを含んだメッセージを送信者に送信する。そして、送信者は、ノンス(128ビットの無作為値)を含んだメッセージを受信者に送信し、受信者がコンテンツ暗号鍵を使用して暗号化したノンスで応答するのに要する時間を測定する。最後に、送信者は、近接性の検出が成功したか否かを知らせるメッセージを受信者に送信する。
【0019】
受信者は、近接性の検出が成功した旨の確認を得るまでこのプロセスを繰り返すことができる。IPベースのネットワークでこの特定のプロトコルが使用される場合、近接性検出メッセージは、UDPを通じて交換される。受信者は、登録応答メッセージを介して送信者のアドレスを知る。受信者のアドレスは、近接性検出開始メッセージを伝送するUDPパケットの受信IPヘッダを調べることによって判定できるので、別個に通信される必要はない。
【0020】
次の表は、近接性検出の際に交換されるメッセージを示す。
【0021】
【表2】
【0022】
セッションの確立に関して、図3と、セッション確立の際に交換されるメッセージを示す次の表との関連で以下を考える。
【0023】
【表3】
【0024】
この例では、受信者から送信者にライセンス要求メッセージが送信され、上記の情報を含んでいる。それに応答して、送信者は、上記の情報を含むライセンス応答メッセージを送信することができる。
【0025】
この特定の例では、ライセンスは、XMRフォーマットで表され、コンテンツ暗号鍵、コンテンツインテグリティ鍵、送信者のCRLのバージョン、128ビットの権利ID、および128ビットの通し番号を含む。ライセンスは、OMACを使用してコンテンツインテグリティ鍵を使用して計算されたOMACも含んでいる。
【0026】
データ転送手順に関して、図4との関連で以下を考える。セッションの確立が完了すると、制御プロトコルに固有の方式でデータ転送が実行される。データ転送の要求と応答は両方とも、制御プロトコルとコンテンツの種類に合わせて特別に定義されなければならない。これを図4に概念的に表す。
【0027】
本発明の実施形態がともに用いられることが可能な例示的プロトコルの簡単な概要を提供したので、次いでRTSPの背景情報をいくらか検討する。
【0028】
RTSP
Real Time Streaming ProtocolすなわちRTSPは、当業者には理解されるように、リアルタイムのプロパティを持つデータの配信(すなわちストリーミング)を制御するためのアプリケーションレベルのプロトコルである。RTSPは、音声や映像などのリアルタイムデータの制御されたオンデマンドの配信を可能にする、拡張可能な枠組みを提供する。データソースは、生のデータ供給と記憶されたクリップの両方を含むことができる。このプロトコルは、複数のデータ配信セッションを制御し、UDP、マルチキャストUDP、TCP等の配信チャネルを選択する手段を提供し、RTPに基づく配信機構を選択する手段を提供することを目的とする。
【0029】
RTSPは、音声や映像等の連続したメディアの単一のストリーム、または時間同期された数個のストリームを確立し、制御する。連続したメディアストリームを制御ストリームと交互にすることは可能であるが、RTSPは、通例は、連続したストリーム自体は配信しない。すなわち、RTSPは、マルチメディアサーバの「ネットワーク遠隔制御装置」の役割を果たす。
【0030】
制御されるストリームのセットは、プレゼンテーション記述によって定義される。RTSPでは、RTSP接続という概念はなく、代わりに、サーバが、識別子で区別されるセッションを維持する。RTSPセッションは、決してTCP接続などのトランスポートレベルの接続に結び付けられることはない。RTSPセッションの間は、RTSPクライアントが、サーバへの高信頼のトランスポート接続を多数オープンおよびクローズしてRTSP要求を発行することができる。あるいは、当業者には理解されるように、UDPなどのコネクションレスのトランスポートプロトコルを用いてもよい。
【0031】
RTSPで制御されるストリームは、RTPを使用することができるが、RTSPの動作は、連続メディアを伝送するために使用されるトランスポート機構に依存しない。
【0032】
次いで、図5との関連で、クライアント/受信者500とサーバ/送信者502間の典型的なRTSP要求/応答のやり取りを考える。
【0033】
予備知識として、RTSP要求/応答はヘッダを持つが、説明の簡単のためにこのヘッダについては説明しない。RTSPでは、クライアント/受信者500は通例、要求URLで識別されるプレゼンテーションまたはメディアオブジェクトの記述をサーバ502から取り出すことを目的とする、DESCRIBE要求と称されるものを発行する。サーバ502は、セッション記述プロトコル(SDP)で表された、要求されるリソースの記述で応答する。DESCRIBE応答(SDP)は、当該応答が記述するリソースについてのメディア初期化情報をすべて含んでいる。
【0034】
次いで、クライアント500は、ストリーミングされるメディアに使用されるトランスポート機構を指定するURIのSETUP要求を送信する。図5の例では、SETUP要求は、音声と映像の両方について送信される。クライアント500は、SETUP要求で、利用しようとするトランスポートパラメータも知らせる。SETUP要求のトランスポートヘッダで、データ送信のためにクライアントが許容可能なトランスポートパラメータを指定する。サーバ502からのRESPONSEは、サーバで選択されたトランスポートパラメータを含んでいる。サーバは、SETUP要求に応答してセッション識別子も生成する。
【0035】
この時点で、クライアントは、SETUPで指定された機構を介してデータ送信を開始するようにサーバに指示するPLAY要求を発行することができる。PLAY要求の受信に応答して、サーバは、この例では音声/映像コンテンツであるコンテンツのストリーミングを開始することができる。この例では、当業者には理解されるように、ストリーミングコンテンツは、RTPパケットを使用してカプセル化され、UDPを通じて送信される。
【0036】
RTSPプロトコルは、他にも関心の対象となるメソッドを備え、それらには、PAUSE、TEARDOWN、GET_PARAMETER、SET_PARAMETER、REDIRECT、およびRECORDが含まれる。RTSPについての追加的な背景知識については、読者は、http://www.ietf.org/rfc/rfc2326.txtで入手可能なRTSP RFC, Schulzrinne, H., Rao, A.および R. Lanphier, 「Real Time Streaming Protocol (RTSP)」, RFC 2326(1998年4月)を参照されたい。
【0037】
更新されたポリシーを配信するためのライセンスのチェーン化
ここで例示し、説明する実施形態では、ライセンスのチェーン化の概念がポリシー更新プロセスで利用される。この特定の実施形態では、ルートライセンスおよびリーフ(leaf)ライセンスの概念が用いられる。ここで、ルートライセンスは、クライアント/受信者が後に配信されるポリシー更新をそのコンテンツ鍵を使用して解読できるように、クライアント/受信者にコンテンツ鍵を設定し、セキュアに配信するために利用される。最初のコンテンツ鍵がクライアント/受信者にセキュアに配信されると、最初に配信されたそのコンテンツ鍵を使用してサーバ/送信者によって後続のコンテンツ鍵が暗号化され、クライアント/受信者に送信されることができる。クライアントは、最初に配信されたコンテンツ鍵を使用して、関連付けられたポリシー更新を解読することができる。
【0038】
この特定の方式を実施できる方法の単なる一例を提供するために、図6との関連で以下を考察されたい。この特定の例では、図6のシステムは、公開鍵による暗号動作のための1024ビットのRSA鍵と、対称暗号動作のための128ビットのAES鍵を使用するように構成される。無論これは単なる一例として提供され、請求される主題の用途を限定するものではない。
【0039】
この例では、クライアント/受信者600は、公開鍵/秘密鍵の対650を持ち、サーバ/送信者602は、クライアント/受信者の公開鍵を持っている。この例では、クライアント/受信者の公開鍵と秘密鍵はそれぞれ、1024ビットのRSA鍵である。サーバ/送信者は、クライアント/受信者の公開鍵を使用して、クライアント/受信者の公開鍵で暗号化された初期コンテンツ鍵を含むルートライセンスを構築する。初期コンテンツ鍵は、128ビットのAESコンテンツ鍵である。このルートライセンスは、次いでクライアント/受信者に送信される。図6で、これは、クライアント/受信者とサーバ/送信者間で行われる最初の通信として示しており、暗号化されたコンテンツ鍵は、{コンテンツ鍵1}CLIENTと表す。ただし、図の通信より前に他の通信が行われてよいことは理解されたい。
【0040】
サーバ/送信者から暗号化されたコンテンツ鍵を受信すると、クライアント/受信者は、自身の秘密鍵を使用してコンテンツ鍵を解読することができ、解読したコンテンツ鍵を将来の使用のためにセキュアに格納することができる。以下の説明では、この最初のコンテンツ鍵を初期コンテンツ鍵と呼ぶ。
【0041】
ここで、ここまでに何が行われたかを考える。サーバ/送信者は、クライアント/受信者にセキュアに鍵を通信しており、この鍵は、後に行われる暗号動作の基盤の役割を果たすことができる。より具体的に、ここで、ストリーミング中に、DRMで保護された特定のコンテンツに関連するポリシーの更新が行われることを考える。この場合、サーバ/送信者は、更新後のポリシーを含むリーフライセンスを作成することができる。このリーフライセンスは、ポリシーの更新と、暗号化されたバージョンのコンテンツ鍵2を含む。この例では、コンテンツ鍵2は、初期コンテンツ鍵を使用して暗号化された128ビットのAESコンテンツ鍵である。そのため、新しい追加的なコンテンツ鍵を解読することに伴ってクライアント/受信者が受け、負担する計算上の複雑性と費用は、1024ビットのRSA鍵による動作に伴うものに比べて低減される。これは、クライアント/受信者は、この時点で、128ビットのAESコンテンツ鍵(すなわち初期コンテンツ鍵)を使用して解読するだけでよいからである。
【0042】
XMRを利用してライセンスとライセンス更新を表す実装例については、次を考察されたい。
【0043】
ライセンスのチェーン化を使用する目的の1つは、ライセンス更新の際に行われる非対称鍵操作(asymmetric key operations)の回数を減らすことである。この実装例では、権利と制約を伝達するための機構としてルートライセンスを利用することは重視されない。その結果、ルートライセンスは、非常に単純であり、権利や制約を伝えない。ただし、ルートライセンスは、少なくとも一部の実装では、権利と制約を伝送してよいことは理解されたい。
【0044】
この例では、リーフライセンスは、アップリンクKIDオブジェクトを介してルートライセンスに結び付けられる。以下の項では、一実施形態による、これらのライセンス中に存在するオブジェクトに着目する。
【0045】
ルートライセンスに関して、以下に、再生のためのルートライセンスに存在するXMRオブジェクトのセットを記載する。
【0046】
【表4】
【0047】
再生ポリシーコンテナオブジェクトは、再生を行わせるために存在しなければならない。それに対し、コピー動作のためのルートライセンスは、再生ポリシーコンテナの代わりにコピー権利コンテナオブジェクトを含まなければならない。
【0048】
次に示すのは、コピーのためのルートライセンスに存在するXMRオブジェクトのセットである。
【0049】
【表5】
【0050】
この実施形態では、コピーが許可されることを示すためにコピー権利コンテナオブジェクトが存在しなければならない。再生の権利は常に付与されなければならないため、再生ポリシーコンテナオブジェクトがなお存在することに留意されたい。
【0051】
この特定の実施形態におけるリーフライセンスに関して、以下を考える。リーフライセンスは、XMRを介して表すことができる任意の種の権利または制約を含むことができる。リーフライセンスとチェーンおよび非チェーン化ライセンスとの主要な相違は、対称鍵を使用して、コンテンツ鍵と、アップリンクKIDオブジェクトを介した別のライセンスまでのリンクとを暗号化することである。
【0052】
次に示すのは、再生用のリーフライセンスの一例である。
【0053】
【表6】
【0054】
Content Keyオブジェクトは、鍵暗号化暗号タイプを0x0002(チェーン化ライセンス)に設定し、対称暗号タイプを0x0001(AES CTR)に設定しなければならない。アップリンクKIDオブジェクトは、アップリンクKIDフィールドを、ルートライセンスのKIDに設定しなければならない。
【0055】
次に示すのは、この特定の実施形態における、コピーのためのリーフライセンスの例である。
【0056】
【表7】
【0057】
この実施形態では、コピー権利コンテナオブジェクトは、コピーが許可されることを示すために存在しなければならない。コピー回数制約オブジェクトは、許可されるコピー回数に制限がある場合に存在する。コピー保護レベル制約オブジェクトは、コピー先として使用されるシステムに制約がある場合に存在する。再生の権利は常に付与されなければならないので、再生ポリシーコンテナオブジェクトがやはり存在することに注意されたい。
【0058】
図7は、一実施形態による方法におけるステップを説明する流れ図である。この方法は、任意の適切なハードウェア、ソフトウェア、ファームウェア、またはそれらの組合せとの関連で行われることができる。一実施形態では、この方法は、上記で例示し、説明したシステムのようなシステムとの関連で実装されることができる。また、以下の説明では、行われる動作の一部はサーバ/送信者によって行われるものと記述し、他の動作は、クライアント/受信者によって行われるものと記述される。サーバ/送信者およびクライアント/受信者の例は、上記で提供した。
【0059】
ステップ700で、クライアント/受信者の公開鍵を使用して初期コンテンツ鍵を暗号化する。任意の適当なコンテンツ鍵を利用することができ、その単なる一例を上記で挙げた。ステップ702で、暗号化された初期コンテンツ鍵を含むルートライセンスをクライアント/受信者に送信する。任意の適切な方法を利用してこのステップを実装することができる。以下の説明では、2つの異なるプロトコルを用いた2つの具体例が提供される。それらは例であり、請求される主題の用途を、ここに記載される具体的なプロトコルのみに限定する意図ではないことを認識および理解されたい。
【0060】
ステップ704で、サーバ/送信者から送信されたルートライセンスを受信し、ステップ706で、暗号化された初期コンテンツ鍵を解読する。この例では、このステップは、クライアント/受信者の秘密鍵を使用して、暗号化された初期コンテンツ鍵を解読することによって行われる。
【0061】
ステップ708で、リーフライセンスを作成し、初期コンテンツ鍵で新しいコンテンツ鍵を暗号化する。ステップ710で、リーフライセンスをクライアント/受信者に送信する。リーフライセンスは、DRMで保護されたコンテンツのためのポリシーとポリシー更新を含むことができ、通例は実際に含んでいることを思い出されたい。ステップ708および710は、DRMで保護された所与のコンテンツについて複数回実行できることを理解および認識されたい。すなわち、DRMで保護された特定のコンテンツに関してポリシーが変化すると、それに対応するリーフライセンスが作成され、クライアント/受信者に送信されることができる。
【0062】
ステップ712でリーフライセンスを受信し、ステップ714で、先に受信された初期コンテンツ鍵を使用して新しいコンテンツ鍵を解読する。次いでステップ716で、解読された新しいコンテンツ鍵を使用してコンテンツを解読し、リーフライセンスに入っているポリシーを更新する。
【0063】
ステップ712、714、716は、クライアント/受信者に受信される新しいリーフライセンスごとに行うことができることを認識および理解されたい。
【0064】
HTTPを使用した更新ポリシーの配信
ルートライセンスおよびリーフライセンスの概念と、各ライセンスが上記のコンテクストでどのように使用されることができるかを説明したので、次いで、HTTPを使用してルートライセンスとリーフライセンスがどのように配信されるかを考える。
【0065】
DRMで保護されたコンテンツの伝送にHTTPが利用される場合、クライアントは、サーバ/送信者に2つの要求を発行する。第1に、クライアントは、ルートライセンスを取得するためのPOST要求を発行する。第2に、クライアントは、DRMで保護されるコンテンツを取得するためのGET要求を発行する。通例、HTTPでは、サーバはクライアントとの通信を開始することができないので、この例では、クライアントはこれらの要求を発行する。
【0066】
具体的には、以下の説明との関連で図8を考察されたい。クライアントがルートライセンスを受信したい時、クライアントは、サーバにPOST要求を発行する。POST要求は、上述のようにライセンス要求メッセージを含んでいる。この通信を受信するのに応答して、サーバは、ルートライセンスを含んだライセンス応答メッセージで応答し、ルートライセンスは、少なくとも1つの実施形態ではXMRで表される。ルートライセンスを受信し、適宜処理すると、クライアントは、サーバにGET要求を発行してDRM保護コンテンツを要求する。GET要求に応答して、サーバは、1つまたは複数のライセンス応答メッセージと交互に配置された、要求されるコンテンツのセグメントで応答する。各ライセンス応答メッセージは、DRMで保護されるコンテンツの特定部分に関連するリーフライセンスを含んでいる。このサーバの応答を構築するために任意の適切な機構または交互配置技術(interleaving technique)を使用することができる。
【0067】
ある特定のコンテクストにおける単なる一実装例として、以下を考える。
【0068】
単なる一例で、4バイトのフレームヘッダを使用してデータブロックおよび制御ブロックをカプセル化する。フレームヘッダは、ネットワークバイト順で表された、1バイトのASCIIドル記号(0x24)、次いで1バイトのブロックタイプ識別子、次いで2バイトのカプセル化データ長を含む。
【0069】
【表8】
【0070】
制御ブロックは、タイプ識別子としてASCIIの「c」の文字(0x63)を使用する。このブロックは、メッセージ、通例はライセンス応答メッセージを含む。
【0071】
データブロックは、ASCIIの「d」の文字(0x63)をタイプ識別子として使用する。このブロックは、データセグメント記述子を含み、そのすぐ後にメディアデータが続く。
【0072】
データセグメント記述子は、暗号化されたコンテンツまたは平文のコンテンツと関連付けられることができる。この記述子内の暗号化されたフラグがこの情報を伝達する。データセグメント記述子は、送信されるファイルの一部に関連付けられ、ファイルが暗号化されている場合は、ファイルに単一のポリシーとコンテンツ暗号鍵が適用される。すなわち、コンテンツ暗号鍵とポリシーは、セグメント内では変更されることができない。
【0073】
一実施形態によれば、リンクの暗号化を伴う典型的なHTTP応答は、次のブロックから構成される。
【0074】
1.チェーン化されたライセンスを含むライセンス応答メッセージを伝送する制御ブロック[$c]
2.1つまたは複数のデータブロック[$d]
【0075】
ファイルの送信中に鍵またはポリシーの変更がある場合には、以下のステップが追加される。
【0076】
3.新しいチェーン化ライセンスを含むライセンス応答メッセージを伝送する新しい制御ブロック[$c]
4.1つまたは複数のデータブロック[$d]
【0077】
ステップ3および4は、複数の鍵またはポリシーの変更がある場合には複数回行われてよいことに留意されたい。
【0078】
RTSPを使用したルートライセンスおよびリーフライセンスの伝送
ルートライセンスおよびリーフライセンスの概念と、各ライセンスがHTTPを使用してどのように配信される方法を説明したので、次いで、RTSPを使用してルートライセンスおよびリーフライセンスがどのように配信されることができるかを考える。
【0079】
RTSPとHTTPの違いの1つは、RTSPは、HTTPに比べてかなり高機能であることである。具体的には、RTSPは、サーバによって開始される要求についての規定を備え、それにより、サーバは、いつでもクライアントにコマンドを送信することができる。この実施形態により、図9との関連で以下を考えられたい。
【0080】
クライアント/受信者がDRMで保護されるコンテンツを再生したい場合、クライアントは、ライセンス要求メッセージを含むDESCRIBE要求を送信する。このメッセージの受信に応答して、サーバは、ライセンス応答メッセージを埋め込むセッション記述プロトコル(SDP)で応答する。このライセンス応答メッセージは、この特定の実施形態ではXMRで表される、ルートライセンスを含む。
【0081】
次いで、クライアントがDRMで保護されるコンテンツを受信したい時、クライアントは、PLAY要求をサーバに送信してストリームを開始する。任意の適切な時に、サーバは、クライアントにANNOUNCE要求を送信してリーフライセンスを含んだライセンス応答メッセージを伝送することができる。
【0082】
実装例として、以下を考えられたい。まず、一実施形態による、ライセンス要求メッセージを組み込んだ次のDESCRIBE要求の抜粋を考察する。
【0083】
【表9】
【0084】
「Require: com.microsoft.wmdrm-nd」は、この例では、サーバが特定タイプの送信者であることを受信者が予想していることを示すために使用される。「Content-Type: application/vnd.ms-wmdrm-license-request」は、この例では、DESCRIBEの本体がライセンス要求メッセージを含んでいることを示すために使用される。
【0085】
エラーがなければ、送信者は、次の項で説明するライセンス応答メッセージを含んだSDP記述で応答しなければならない。
【0086】
本体にライセンス要求メッセージを含んだDESCRIBE要求を受信すると、サーバは、ライセンス応答メッセージを返すことができる。この例では、サーバは、上記の各種パラメータだけでなくライセンス応答メッセージも含むSDP記述を返す。この実施形態では、ライセンス応答メッセージは、先に述べたように、コンテンツに適用すべきポリシーを指示するXMRライセンスを伝送する。
【0087】
単なる一実装例として、一実施形態による、ライセンス応答メッセージを組み込んだ下に示すSDPの抜粋を考えられたい。
【0088】
【表10】
【0089】
返されるライセンスは、当該セッションの継続時間にわたって使用されるルートライセンスに相当する。固有のリーフライセンスは、下記のANNOUNCE要求を介して後の時間に返される。
【0090】
一実施形態によれば、送信者から返されるSDPは、RFC−2397(http://www.ietf.org/rfc/rfc2397.txt)の仕様に従ってデータURLの中に符号化されたライセンス応答メッセージを含む。データURLに含まれるデータは、この例では、Base64で符号化されなければならず、MIMEタイプは、「application/vnd.ms-wmdrm-license-response」に設定されなければならない。
【0091】
構文の例として次を考える。
【0092】
【表11】
【0093】
この例のデータURLは、現時点でもなお進行中の作業であるSDPの鍵管理拡張の仕様に従って、「a=key−mgmt」属性を使用してSDPセッションのレベルに挿入されなければならない。この構文を次に示す。
a=key−mgmt:wmdrm−nd URL
【0094】
この「URL」パラメータが、上記のデータURLである。
【0095】
次いで、更新されたポリシーをストリームの途中で配信するためのANNOUNCE要求の使用を考察する。具体的には、次に示すANNOUNCE要求の抜粋は、一実施形態によりリーフライセンスがどのように配信されることができるかを説明するものである。
【0096】
【表12】
【0097】
この例では、「Content-Type: application/vnd.ms-wmdrm-license-response」ヘッダは、要求の本体がライセンス応答メッセージを含んでいることを知らせるために使用されなければならない。「Event-Type: 4000 wmdrm-nd-message」ヘッダは、この例では、WMDRM−NDメッセージを伝送するイベントであることを示すために使用されなければならない。受信者は、ライセンス応答メッセージを処理して、権利IDがライセンス要求中の権利IDと一致することを確実にしなければならない。エラーがなければ、受信者は、下に示すような200 OK応答を送信者に返さなければならない。
【0098】
【表13】
【0099】
DESCRIBE要求で返されるライセンスは、ルートライセンスに相当することに留意されたい。送信者は、データ配信の前に、受信者がコンテンツを解読できるようにするリーフライセンスを配信しなければならない。これは、受信者が最初のPLAY要求を送信した直後に、送信者は、データフローを開始する前にANNOUNCE要求でリーフライセンスを送信する責任があることを意味する。
【0100】
送信者がANNOUNCEメッセージを配信する時と、コンテンツを解読するために新しいライセンスが必要とされる時の間には厳密な関係はない。これは、送信者は、関連付けられた保護コンテンツを含むパケットの配信を開始する前に、さらには後であってもANNOUNCEを配信できることを意味する。保護されるコンテンツを伝送するために用いることが可能な方法の1つは、当業者には理解されるように、RTPパケットの使用によるものである。
【0101】
結論
上記の各種実施形態は、所与の保護されるコンテンツについて、DRMポリシーの更新等のポリシーの更新を配信し、更新することを可能にする。少なくとも一部の実施形態では、各種のプロトコルを拡張して、そのプロトコルによってポリシーの更新が表され、伝送されることを可能にすることができる。
【0102】
本発明について構造的特徴および/または方法論的ステップに固有の術語で説明したが、頭記の特許請求の範囲に定義される本発明は、必ずしもここに説明される特定の特徴またはステップに限定されないことを理解されたい。それら固有の特徴およびステップは、請求される本発明を実装するこのましい形態として開示される。
【図面の簡単な説明】
【0103】
【図1】一実施形態における本発明の実施形態に用いられることが可能なプロトコルの例示的な登録手順を説明する図である。
【図2】一実施形態において本発明の実施形態が用いられることが可能なプロトコルの例示的な近接性検出手順を説明する図である。
【図3】一実施形態において本発明の実施形態が用いられることが可能なプロトコルの例示的なセッション確立手順を説明する図である。
【図4】一実施形態において本発明の実施形態が用いられることが可能なプロトコルの例示的なデータ転送手順を説明する図である。
【図5】一実施形態において本発明の実施形態が用いられることが可能なストリーミングプロトコルの態様を説明する図である。
【図6】一実施形態によるルートライセンスおよびリーフライセンスに関連する態様を説明する図である。
【図7】一実施形態による方法におけるステップを記載する流れ図である。
【図8】一実施形態によるルートライセンスおよびリーフライセンスの通信を説明する図である。
【図9】一実施形態によるルートライセンスおよびリーフライセンスの通信を説明する図である。
【特許請求の範囲】
【請求項1】
コンピュータによって実施される方法であって、
意図される受信者の公開鍵を使用して暗号化された暗号化初期コンテンツ鍵を含むルートライセンスを構築することであって、前記ルートライセンスは、前記意図される受信者にストリーミングされるコンテンツに関連する、そのようなルートライセンスを構築することと、
前記ルートライセンスを前記意図される受信者に送信することと、
前記ルートライセンスにチェーン化で結び付けられた1つまたは複数のリーフライセンスを作成することであって、前記1つまたは複数のリーフライセンスは、前記ストリーミングされるコンテンツに関連付けられた更新後のポリシーに関連するものであり、前記1つまたは複数のリーフライセンスはそれぞれ、前記初期コンテンツ鍵を使用して暗号化された異なるコンテンツ鍵を含み、前記異なるコンテンツ鍵は、保護されるコンテンツを解読するために前記受信者によって使用されることができる、そのような1つまたは複数のリーフライセンスを作成することと、
前記1つまたは複数のリーフライセンスを前記意図される受信者に送信することと
を備えることを特徴とする方法。
【請求項2】
前記初期コンテンツ鍵は、前記公開鍵よりも少ないビットを有することを特徴とする請求項1に記載の方法。
【請求項3】
前記初期コンテンツ鍵は、128ビットのAES鍵からなることを特徴とする請求項2に記載の方法。
【請求項4】
前記異なるコンテンツ鍵は、前記公開鍵よりも少ないビットを有することを特徴とする請求項1に記載の方法。
【請求項5】
前記異なるコンテンツ鍵は、128ビットのAES鍵からなることを特徴とする請求項4に記載の方法。
【請求項6】
前記ルートライセンスと前記1つまたは複数のリーフライセンスを送信する動作は、HTTPを使用して行われることを特徴とする請求項1に記載の方法。
【請求項7】
前記ルートライセンスと前記1つまたは複数のリーフライセンスを送信する動作は、HTTPを使用して行われ、前記1つまたは複数のリーフライセンスを送信する動作は、保護されるコンテンツを、前記1つまたは複数のリーフライセンスを含むデータと交互に配置することを含むことを特徴とする請求項1に記載の方法。
【請求項8】
前記ルートライセンスと前記1つまたは複数のリーフライセンスを送信する動作は、RTSPを使用して行われることを特徴とする請求項1に記載の方法。
【請求項9】
コンピュータによって実施される方法であって、
受信者にストリーミングされようとする保護されるコンテンツのルートライセンスを要求するHTTP POST要求を受信することと、
前記受信に応答して、前記受信者にルートライセンスを送信することと、
保護されるコンテンツを要求するHTTP GET要求を受信することと、
HTTP GET要求の前記受信に応答して、前記ルートライセンスにチェーン化された1つまたは複数のリーフライセンスを含むデータと交互に配置された、要求される保護コンテンツのセグメントを送信することと
を備えることを特徴とする方法。
【請求項10】
前記HTTP POST要求は、ライセンス要求メッセージを含むことを特徴とする請求項9に記載の方法。
【請求項11】
ルートライセンスを送信する前記動作は、前記受信者にライセンス応答メッセージを送信することによって行われることを特徴とする請求項9に記載の方法。
【請求項12】
前記1つまたは複数のリーフライセンスを含む前記データは、それぞれ、1つまたは複数のライセンス応答メッセージからなることを特徴とする請求項9に記載の方法。
【請求項13】
コンピュータによって実施される方法であって、
受信者にストリーミングされる保護されるコンテンツのルートライセンスを要求するRTSP DESCRIBE要求を受信することと、
前記受信者にルートライセンスを送信することと、
前記ルートライセンスにチェーン化で結び付けられた1つまたは複数のリーフライセンスを送信することであって、前記1つまたは複数のリーフライセンスの送信は、コンテンツのストリーミング中に行われることと
を備えることを特徴とする方法。
【請求項14】
前記DESCRIBE要求は、ライセンス要求メッセージを含むことを特徴とする請求項13に記載の方法。
【請求項15】
前記ルートライセンスを送信する前記動作は、前記ルートライセンスを含んだライセンス応答メッセージを埋め込むRTSPセッション記述プロトコル(SDP)を送信することを含むことを特徴とする請求項13に記載の方法。
【請求項16】
1つまたは複数のリーフライセンスを送信する前記動作は、それぞれ、1つまたは複数のRTSP ANNOUNCE要求を使用して行われることを特徴とする請求項13に記載の方法。
【請求項17】
1つまたは複数のリーフライセンスを送信する前記動作は、それぞれ、1つまたは複数のRTSP ANNOUNCE要求を使用して行われ、前記RTSP ANNOUNCE要求は、それぞれ、ライセンス応答メッセージを含むことを特徴とする請求項13に記載の方法。
【請求項18】
前記DESCRIBE要求は、ライセンス要求メッセージを含み、
前記ルートライセンスを送信する前記動作は、前記ルートライセンスを含んだライセンス応答メッセージを埋め込むRTSPセッション記述プロトコル(SDP)を送信することを含む
ことを特徴とする請求項13に記載の方法。
【請求項19】
前記ルートライセンスを送信する前記動作は、前記ルートライセンスを含んだライセンス応答メッセージを埋め込むRTSPセッション記述プロトコル(SDP)を送信することを含み、
1つまたは複数のリーフライセンスを送信する前記動作は、それぞれ、1つまたは複数のRTSP ANNOUNCE要求を使用して行われる
ことを特徴とする請求項13に記載の方法。
【請求項20】
前記DESCRIBE要求は、ライセンス要求メッセージを含み、
前記ルートライセンスを送信する前記動作は、前記ルートライセンスを含んだライセンス応答メッセージを埋め込むRTSPセッション記述プロトコル(SDP)を送信することを含み、
1つまたは複数のリーフライセンスを送信する前記動作は、それぞれ、1つまたは複数のRTSP ANNOUNCE要求を使用して行われる
ことを特徴とする請求項13に記載の方法。
【請求項1】
コンピュータによって実施される方法であって、
意図される受信者の公開鍵を使用して暗号化された暗号化初期コンテンツ鍵を含むルートライセンスを構築することであって、前記ルートライセンスは、前記意図される受信者にストリーミングされるコンテンツに関連する、そのようなルートライセンスを構築することと、
前記ルートライセンスを前記意図される受信者に送信することと、
前記ルートライセンスにチェーン化で結び付けられた1つまたは複数のリーフライセンスを作成することであって、前記1つまたは複数のリーフライセンスは、前記ストリーミングされるコンテンツに関連付けられた更新後のポリシーに関連するものであり、前記1つまたは複数のリーフライセンスはそれぞれ、前記初期コンテンツ鍵を使用して暗号化された異なるコンテンツ鍵を含み、前記異なるコンテンツ鍵は、保護されるコンテンツを解読するために前記受信者によって使用されることができる、そのような1つまたは複数のリーフライセンスを作成することと、
前記1つまたは複数のリーフライセンスを前記意図される受信者に送信することと
を備えることを特徴とする方法。
【請求項2】
前記初期コンテンツ鍵は、前記公開鍵よりも少ないビットを有することを特徴とする請求項1に記載の方法。
【請求項3】
前記初期コンテンツ鍵は、128ビットのAES鍵からなることを特徴とする請求項2に記載の方法。
【請求項4】
前記異なるコンテンツ鍵は、前記公開鍵よりも少ないビットを有することを特徴とする請求項1に記載の方法。
【請求項5】
前記異なるコンテンツ鍵は、128ビットのAES鍵からなることを特徴とする請求項4に記載の方法。
【請求項6】
前記ルートライセンスと前記1つまたは複数のリーフライセンスを送信する動作は、HTTPを使用して行われることを特徴とする請求項1に記載の方法。
【請求項7】
前記ルートライセンスと前記1つまたは複数のリーフライセンスを送信する動作は、HTTPを使用して行われ、前記1つまたは複数のリーフライセンスを送信する動作は、保護されるコンテンツを、前記1つまたは複数のリーフライセンスを含むデータと交互に配置することを含むことを特徴とする請求項1に記載の方法。
【請求項8】
前記ルートライセンスと前記1つまたは複数のリーフライセンスを送信する動作は、RTSPを使用して行われることを特徴とする請求項1に記載の方法。
【請求項9】
コンピュータによって実施される方法であって、
受信者にストリーミングされようとする保護されるコンテンツのルートライセンスを要求するHTTP POST要求を受信することと、
前記受信に応答して、前記受信者にルートライセンスを送信することと、
保護されるコンテンツを要求するHTTP GET要求を受信することと、
HTTP GET要求の前記受信に応答して、前記ルートライセンスにチェーン化された1つまたは複数のリーフライセンスを含むデータと交互に配置された、要求される保護コンテンツのセグメントを送信することと
を備えることを特徴とする方法。
【請求項10】
前記HTTP POST要求は、ライセンス要求メッセージを含むことを特徴とする請求項9に記載の方法。
【請求項11】
ルートライセンスを送信する前記動作は、前記受信者にライセンス応答メッセージを送信することによって行われることを特徴とする請求項9に記載の方法。
【請求項12】
前記1つまたは複数のリーフライセンスを含む前記データは、それぞれ、1つまたは複数のライセンス応答メッセージからなることを特徴とする請求項9に記載の方法。
【請求項13】
コンピュータによって実施される方法であって、
受信者にストリーミングされる保護されるコンテンツのルートライセンスを要求するRTSP DESCRIBE要求を受信することと、
前記受信者にルートライセンスを送信することと、
前記ルートライセンスにチェーン化で結び付けられた1つまたは複数のリーフライセンスを送信することであって、前記1つまたは複数のリーフライセンスの送信は、コンテンツのストリーミング中に行われることと
を備えることを特徴とする方法。
【請求項14】
前記DESCRIBE要求は、ライセンス要求メッセージを含むことを特徴とする請求項13に記載の方法。
【請求項15】
前記ルートライセンスを送信する前記動作は、前記ルートライセンスを含んだライセンス応答メッセージを埋め込むRTSPセッション記述プロトコル(SDP)を送信することを含むことを特徴とする請求項13に記載の方法。
【請求項16】
1つまたは複数のリーフライセンスを送信する前記動作は、それぞれ、1つまたは複数のRTSP ANNOUNCE要求を使用して行われることを特徴とする請求項13に記載の方法。
【請求項17】
1つまたは複数のリーフライセンスを送信する前記動作は、それぞれ、1つまたは複数のRTSP ANNOUNCE要求を使用して行われ、前記RTSP ANNOUNCE要求は、それぞれ、ライセンス応答メッセージを含むことを特徴とする請求項13に記載の方法。
【請求項18】
前記DESCRIBE要求は、ライセンス要求メッセージを含み、
前記ルートライセンスを送信する前記動作は、前記ルートライセンスを含んだライセンス応答メッセージを埋め込むRTSPセッション記述プロトコル(SDP)を送信することを含む
ことを特徴とする請求項13に記載の方法。
【請求項19】
前記ルートライセンスを送信する前記動作は、前記ルートライセンスを含んだライセンス応答メッセージを埋め込むRTSPセッション記述プロトコル(SDP)を送信することを含み、
1つまたは複数のリーフライセンスを送信する前記動作は、それぞれ、1つまたは複数のRTSP ANNOUNCE要求を使用して行われる
ことを特徴とする請求項13に記載の方法。
【請求項20】
前記DESCRIBE要求は、ライセンス要求メッセージを含み、
前記ルートライセンスを送信する前記動作は、前記ルートライセンスを含んだライセンス応答メッセージを埋め込むRTSPセッション記述プロトコル(SDP)を送信することを含み、
1つまたは複数のリーフライセンスを送信する前記動作は、それぞれ、1つまたは複数のRTSP ANNOUNCE要求を使用して行われる
ことを特徴とする請求項13に記載の方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【公表番号】特表2009−501393(P2009−501393A)
【公表日】平成21年1月15日(2009.1.15)
【国際特許分類】
【出願番号】特願2008−521533(P2008−521533)
【出願日】平成18年7月11日(2006.7.11)
【国際出願番号】PCT/US2006/026913
【国際公開番号】WO2007/008912
【国際公開日】平成19年1月18日(2007.1.18)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】
【公表日】平成21年1月15日(2009.1.15)
【国際特許分類】
【出願日】平成18年7月11日(2006.7.11)
【国際出願番号】PCT/US2006/026913
【国際公開番号】WO2007/008912
【国際公開日】平成19年1月18日(2007.1.18)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】
[ Back to top ]